The most beautifully written framework I've ever had the pleasure of working with.
![Bulma: Free, open source, and modern CSS framework based on Flexbox](https://cdn-ak-scissors.b.st-hatena.com/image/square/cd1f74a29231065560f64c20fa2623f4ec2ecc53/height=288;version=1;width=512/https%3A%2F%2Fbulma.io%2Fassets%2Fimages%2Fbulma-banner.png)
前回のエントリーでエンジニアを募集して半年が経ちました。その後どうなったのか?と気にしてくださる方もいて、直接お会いした方にはお話ししていたのですが、募集をしたこのブログの場できちんと結果報告ができていなかったので、今日は結果報告をしたいと思います。 結論から言うと、チームができました。そして第一弾の開発が完了して9/1にサービス開始されました。 2/27にブログに記事を書いて、その後ブログのフォームから連絡いただいたり、知人を通じて連絡をいただいたりして、32人の方とお話しさせていただきました。たまたまですが、16進法的にも区切りの良い数になりました。 中には遠方から連絡いただいた方もいて、Skypeで会話させていただいたり、東京に来る際にお会いさせていただいたりした方もいました。1人は今回私たちの開発チームに参加するために家族で仙台から引っ越してきてくれました。 4月に1人、5月に1人
みずほ銀行は2019年9月4日、QRコードを使ったスマートフォン決済サービス「J-Coin Pay」の加盟店管理に関わるテスト用システムが不正アクセスを受けたと発表した。加盟店の代表者や担当者の個人情報などが流出した可能性がある。J-Coin Payの決済システムはテスト用システムとは独立しており、影響はないという。 みずほ銀行によると、手順ミスにより、加盟店管理に関わるテスト用システムがインターネット経由で外部からアクセスできる状況になっていた。同システムが「リスト型攻撃」を受けて、加盟店に関する情報が流出した恐れがある。 流出した可能性があるのは、加盟店の代表者や担当者の氏名、住所、電話番号、メールアドレスなど1万539件。J-Coin Payに参画する一部の金融機関の情報も漏洩した可能性がある。利用者のIDやパスワード、口座番号、暗証番号などの情報はテスト用システムで扱っていないため
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く